{"id":240911,"date":"2024-04-18T04:12:08","date_gmt":"2024-04-18T11:12:08","guid":{"rendered":"https:\/\/www.cohesity.com\/?post_type=glossary&#038;p=240911"},"modified":"2024-04-24T06:01:13","modified_gmt":"2024-04-24T13:01:13","slug":"321-backup-rule","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/","title":{"rendered":"3-2-1-Backup-Regel"},"content":{"rendered":"<p>Die 3-2-1-Backup-Regel ist Teil einer Strategie zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-protection\/\">Datensicherung<\/a> oder <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/disaster-recovery\/\">Disaster Recovery<\/a> (DR), bei der mindestens drei Kopien der Daten eines Unternehmens erstellt werden, die als Datensicherung f\u00fcr <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a> und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/business-continuity\/\">Gesch\u00e4ftskontinuit\u00e4t<\/a> verwendet werden. Zwei Kopien werden vor Ort aufbewahrt (aber auf unterschiedlichen Medien), und eine wird au\u00dferhalb des Unternehmens gespeichert.<\/p>\n<p>Wozu dient diese <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-isolation\/\">Datenisolation?<\/a> Eine einzige Datensicherung ist einfach nicht ausreichend. Heutzutage sind Daten so wichtig, dass Unternehmen zus\u00e4tzliche Ma\u00dfnahmen ergreifen m\u00fcssen, wie z.\u00a0B. Air Gapping, um sicherzustellen, dass wertvolle Daten nicht verloren gehen, gestohlen, verschl\u00fcsselt oder auf andere Weise unzug\u00e4nglich oder unbrauchbar gemacht werden. Unternehmen und ihre F\u00fchrungskr\u00e4fte wollen und k\u00f6nnen es sich offen gesagt nicht leisten, dass eine einzelne Fehlerstelle den Zugriff auf Daten behindert, die f\u00fcr den Gesch\u00e4ftsbetrieb erforderlich sind.<\/p>\n<h2><strong>Warum ist ein 3-2-1-Backup wichtig?<\/strong><\/h2>\n<p>Der Verlust von Daten kann f\u00fcr Unternehmen katastrophale Folgen haben und den Gesch\u00e4ftsbetrieb empfindlich st\u00f6ren.<\/p>\n<p>Die 3-2-1-Backup-Regel ist wichtig, da die Anfertigung von mindestens drei Kopien der Daten in der Regel ausreicht, um Produktionsdaten bei Verlust, Diebstahl oder Gef\u00e4hrdung erfolgreich wiederherzustellen\u00a0\u2013 sei es durch Naturkatastrophen, menschliches Versagen oder Cyberkriminelle.<\/p>\n<p>Die zunehmende Verbreitung von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> unterstreicht die Bedeutung der 3-2-1-Backup-Regel. <a href=\"https:\/\/www.blackfog.com\/2022-ransomware-attack-report\/\">Eine k\u00fcrzlich durchgef\u00fchrte Umfrage<\/a> ergab, dass die Zahl der Angriffe im Jahr 2022 um 29\u00a0% h\u00f6her war als 2021 und um 34\u00a0% h\u00f6her als 2020. <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Die Zahl der Ransomware-Angriffe<\/a> wird mit Sicherheit weiter zunehmen. Dar\u00fcber hinaus kommt es bei 89\u00a0% aller Ransomware-Angriffe nicht nur zur blo\u00dfen Verschl\u00fcsselung von Daten, sondern auch zur <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/data-exfiltration\/\">Datenexfiltration<\/a>, was die Zahl der F\u00e4lle von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/double-extortion-ransomware\/\">Ransomware mit doppelter Erpressung<\/a> erh\u00f6ht. Au\u00dferdem versuchen b\u00f6swillige Akteure zunehmend, alle Daten, einschlie\u00dflich der Datensicherungen, zu erbeuten, wodurch herk\u00f6mmliche Datensicherungsstrategien unbrauchbar werden.<\/p>\n<p>Zwei Kopien auf zwei verschiedenen lokalen Datentr\u00e4gern, z.\u00a0B. auf einem Speichermedium und einer Festplatte, verst\u00e4rken die Notfallwiederherstellung. Es ist davon auszugehen, dass mindestens eine der lokalen Datensicherungen einen Vorfall \u00fcbersteht. Durch das Hinzuf\u00fcgen einer externen Kopie\u00a0\u2013 wie beispielsweise B\u00e4nder, die in einem entfernten Data Warehouse aufbewahrt werden, oder Daten, die sich online in der Public Cloud oder in einem virtuellen Air Gap befinden, k\u00f6nnen Unternehmen auch dann noch auf ihre Daten zugreifen, wenn alle lokalen Kopien zerst\u00f6rt werden.<\/p>\n<h2><strong>Was sind die Vor- und Nachteile des 3-2-1-Backup-Ansatzes?<\/strong><\/h2>\n<p>Die Vorteile der 3-2-1-Backup-Regel: Sie ist bew\u00e4hrt, flexibel und effektiv.<\/p>\n<p><strong>Bew\u00e4hrt<\/strong>\u00a0\u2013 Die 3-2-1-Backup-Regel, die seit Jahrzehnten in gro\u00dfen und kleinen Unternehmen eingesetzt wird, ist ein Industriestandard, der eine solide Grundlage f\u00fcr den Aufbau einer ganzheitlichen Datenschutzstrategie bietet.<\/p>\n<p><strong>Flexibel<\/strong>\u00a0\u2013 Da sich Speichermedien und Datensicherungstechnologien und -methoden weiterentwickeln, k\u00f6nnen Backup-Administratoren diese Formel an die sich \u00e4ndernden strategischen Priorit\u00e4ten anpassen.<\/p>\n<p><strong>Effektiv<\/strong>\u00a0\u2013 Die (mindestens) drei Kopien bieten den notwendigen Schutz vor den meisten Systemfehlern\u00a0\u2013 und eine isolierte Offsite-Kopie sch\u00fctzt vor Naturkatastrophen ebenso wie vor der zunehmenden Bedrohung durch Ransomware.<\/p>\n<p>Die gr\u00f6\u00dften Nachteile der 3-2-1-Regel sind folgende:<\/p>\n<ul>\n<li><strong>Nicht f\u00fcr jedes Unternehmen geeignet<\/strong>\u00a0\u2013 Die 3-2-1-Backup-Regel gilt nicht f\u00fcr jedes Unternehmen in jeder Datensicherungssituation gleicherma\u00dfen. Sie ist vielmehr als Grundregel gedacht, nicht als feste Regel, die f\u00fcr alle Unternehmen gilt.<\/li>\n<li><strong>Von der Entwicklung der Cyberbedrohungen \u00fcberholt<\/strong>\u00a0\u2013 Sowohl Cyberkriminelle als auch die ihnen zur Verf\u00fcgung stehende Technologie entwickeln sich schnell weiter, und die 3-2-1-Backup-Regel k\u00f6nnte sich als unzureichender Schutz erweisen. F\u00fcr einige Unternehmen ist sie vielleicht ein wenig veraltet und nicht in der Lage, ihre Daten effizient vor erweiterten Datenkatastrophen oder Bedrohungen zu sichern.<\/li>\n<li><strong>Relativ teuer in der Implementierung<\/strong>\u00a0\u2013 Die Speicherung mehrerer Kopien von Daten auf verschiedenen Datentr\u00e4gern und an verschiedenen Orten kann zus\u00e4tzliche Kosten verursachen, z.\u00a0B. f\u00fcr die Speicherung, den Kauf zus\u00e4tzlicher Festplatten und die Lizenzen f\u00fcr die Datensicherung. Au\u00dferdem nimmt der Datenbestand der meisten Unternehmen im Laufe der Zeit exponentiell zu, sodass allein die Kosten f\u00fcr die Speicherung abschrecken k\u00f6nnen.<\/li>\n<\/ul>\n<h2><strong>Wie wird ein 3-2-1-Backup verwaltet und implementiert?<\/strong><\/h2>\n<p>Die Implementierung und Verwaltung einer 3-2-1-Backup-Strategie umfasst mehrere Schritte.<\/p>\n<ul>\n<li aria-level=\"1\"><strong>W\u00e4hlen Sie eine Backup-L\u00f6sung, die das 3-2-1-Modell unterst\u00fctzt<\/strong>\u00a0\u2013 Bei der Auswahl einer Datensicherungsl\u00f6sung sollten Unternehmen die Benutzerfreundlichkeit, die Skalierbarkeit, die Wiederherstellungszeiten, die Systemsicherheit, die Zuverl\u00e4ssigkeit des Herstellers und die Support-Qualit\u00e4t des Anbieters pr\u00fcfen.<\/li>\n<li aria-level=\"1\"><strong>Erstellen Sie einen Backup-Plan<\/strong>\u00a0\u2013 Ein erfolgreicher Backup-Plan legt fest, welche Daten wie oft gesichert werden m\u00fcssen. Einige Daten m\u00fcssen vielleicht \u00fcberhaupt nicht gesichert werden. Von anderen, gesch\u00e4ftskritischen Daten muss hingegen m\u00f6glicherweise st\u00fcndlich oder sogar min\u00fctlich ein Backup erstellt werden.<\/li>\n<li aria-level=\"1\"><strong>Definieren Sie wichtige Recovery-Kennzahlen<\/strong>\u00a0\u2013 Legen Sie Kennzahlen f\u00fcr die Wiederherstellung fest. Das Recovery Point Objective (<a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-point-objective-rpo\/\">RPO<\/a>)\u00a0\u2013 die maximale Ausfallzeit, die als akzeptabel angesehen wird\u00a0\u2013 und das Recovery Time Objective (<a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-time-objective-rto\/\">RTO<\/a>)\u00a0\u2013 die maximale Zeit, die nach einem Datenvorfall ben\u00f6tigt wird, um den Betrieb wiederherzustellen\u00a0\u2013 m\u00fcssen im Vorfeld festgelegt werden.<\/li>\n<li aria-level=\"1\"><strong>Testen Sie den Recovery-Plan<\/strong>\u00a0\u2013 Testen Sie den Recovery-Plan regelm\u00e4\u00dfig, um sicherzustellen, dass er funktioniert und dass die vereinbarten RPOs und RTOs eingehalten werden k\u00f6nnen.<\/li>\n<li aria-level=\"1\"><strong>Handeln Sie, wenn n\u00f6tig<\/strong>\u00a0\u2013 Wenn Produktionsdaten verloren gehen, gestohlen werden oder besch\u00e4digt und daher nicht mehr verf\u00fcgbar sind, versuchen Sie zun\u00e4chst, sie anhand einer lokalen Datensicherung wiederherzustellen. Sollte diese Kopie nicht zug\u00e4nglich oder unbrauchbar sein, versuchen Sie es mit der anderen lokalen Datensicherung (die auf einem anderen Medium oder Ger\u00e4t gespeichert ist). Falls auch diese fehlt oder besch\u00e4digt ist, stellen Sie die Daten von einem externen oder durch Air Gapping gesch\u00fctzten Ort wieder her.<\/li>\n<li aria-level=\"1\"><strong>Wiederholen Sie den Vorgang so oft wie n\u00f6tig<\/strong>\u00a0\u2013 Sobald die Teams die Daten wiederhergestellt haben, beginnen Sie den 3-2-1-Backup-Prozess erneut und verbessern Sie ihn st\u00e4ndig, um die Effizienz und Effektivit\u00e4t zu steigern.<\/li>\n<\/ul>\n<h2><strong>Wie hat sich der 3-2-1-Backup-Ansatz entwickelt?<\/strong><\/h2>\n<p>Die 3-2-1-Backup-Regel gilt seit Jahrzehnten, und die Cyberkriminalit\u00e4t ist in dieser Zeit nicht stehen geblieben. Genau wie die Technologien und Prozesse zum Verhindern des Verlusts, des Diebstahls oder der Besch\u00e4digung von Daten haben sich auch die Taktiken und Methoden der Cyberkriminellen weiterentwickelt. Aus diesem Grund hat sich die 3-2-1-Backup-Regel zu einer Reihe verschiedener Varianten weiterentwickelt, zwischen denen Unternehmen w\u00e4hlen k\u00f6nnen, um ihre DR- und Datenschutz-Strategien zu st\u00e4rken. Vor allem die Cloud hat diese Entwicklung beeinflusst.<\/p>\n<p><strong>Der 3-2-1-1-0-Ansatz<\/strong><\/p>\n<p>Dieser Ansatz beruht darauf, dass dem Mix eine weitere Datenkopie hinzugef\u00fcgt wird. Die zweite \u201e1\u201c bezieht sich auf eine Datensicherung, die durch Air Gapping gesch\u00fctzt oder <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/immutable-backup\/\">unver\u00e4nderlich<\/a> ist. (Air Gapping bedeutet, dass auf die Datensicherung von keinem Netzwerk aus zugegriffen werden kann; unver\u00e4nderlich bedeutet, dass die Daten nicht modifiziert oder ver\u00e4ndert werden k\u00f6nnen.)<\/p>\n<p>Die abschlie\u00dfende \u201e0\u201c bedeutet, dass in den Datensicherungen keine Fehler enthalten sind. Dies wird dadurch sichergestellt, dass die verschiedenen Speicherger\u00e4te und -medien \u00fcberwacht, festgestellte Probleme behoben und regelm\u00e4\u00dfig Datensicherungs- und -wiederherstellungstests durchgef\u00fchrt werden.<\/p>\n<p><strong>Der 4-3-2-Ansatz<\/strong><\/p>\n<p>Unternehmen, die sich f\u00fcr diese Strategie entscheiden, erh\u00f6hen die Gesamtzahl ihrer Datenkopien und m\u00fcssen zudem einige strengere Parameter hinsichtlich der Speicherung beachten.<\/p>\n<p>Die \u201e4\u201c bedeutet, dass vier Kopien der Daten erstellt werden. Die \u201e3\u201c bezieht sich auf die Tatsache, dass die Kopien an drei Orten gespeichert werden (lokal, extern bei einem Anbieter wie Iron Mountain und in der Cloud bei einem Cloud Service Provider). Die \u201e2\u201c bedeutet, dass sich zwei von den drei Standorten au\u00dferhalb des Standorts befinden, was auch Schutz durch Air Gapping beinhalten kann.<\/p>\n<h2><strong>Warum ist es f\u00fcr Unternehmen wichtig, \u00fcber Strategien zur externen und internen Datensicherung zu verf\u00fcgen?<\/strong><\/h2>\n<p>Bei der Planung von <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-and-recovery\/\">Datensicherungs- und Wiederherstellungsstrategien<\/a> ist es wichtig, sowohl externe als auch interne Backups vorzunehmen, denn Unternehmen k\u00f6nnen sich keine einzelne Fehlerstelle leisten. Wenn beispielsweise die prim\u00e4re Datensicherung der Produktionsdaten lokal und am Standort erfolgt, k\u00f6nnten Unternehmen im Falle einer \u00dcberschwemmung, eines Hurrikans, eines Stromausfalls oder einer anderen nat\u00fcrlichen oder vom Menschen verursachten Katastrophe den Zugriff auf die prim\u00e4ren und die Sicherungskopien verlieren. Die 3-2-1-Backup-Regel bedeutet jedoch, dass eine weitere Kopie der Daten au\u00dferhalb des Unternehmens vorhanden sein muss, die wiederhergestellt werden kann, selbst wenn die beiden vor Ort gespeicherten Kopien unbrauchbar sind.<\/p>\n<p>Auch Unternehmen, die sich nur auf eine einzige externe Datensicherung\u00a0\u2013 entweder lokal oder in der Cloud\u00a0\u2013 verlassen, gehen einige Risiken ein. Selbst externe Speicher sind anf\u00e4llig f\u00fcr Naturkatastrophen, wo immer sie sich befinden. Und auch bei Cloudspeichern k\u00f6nnten Unternehmen Daten verlieren, wenn es Cyberangreifern gelingt, in die Cloud einzudringen, es sei denn, sie haben eine weitere Kopie vor Ort gespeichert. Das ist ein weiterer Grund, die 3-2-1-Backup-Regel (oder eine ihrer Varianten) zu befolgen.<\/p>\n<h2><strong>Cohesity und das 3-2-1-Backup<\/strong><\/h2>\n<p>Die wachsende Zahl und Schwere von Cyberangriffen zwingt Unternehmen dazu, ihre IT-Systeme und Daten zu sch\u00fctzen. Viele befolgen eine Form der althergebrachten 3-2-1-Backup-Regel. Unternehmen, die in die Plattform f\u00fcr Datensicherheit und Datenmanagement von Cohesity investieren, haben einen Vorsprung bei der 3-2-1-Regel und den verschiedenen branchenf\u00fchrenden Frameworks wie dem <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">NIST Security Framework<\/a>.<\/p>\n<p><a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\">Cohesity Data Cloud<\/a> ist eine speziell entwickelte <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/backup-solutions\/\">Datensicherungsl\u00f6sung<\/a> f\u00fcr 3-2-1-, 4-3-2- und 3-2-1-1-0-Strategien mit umfassenden Verteidigungsfunktionen:<\/p>\n<ul>\n<li aria-level=\"1\">Unver\u00e4nderliche <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/snapshot-backup\/\">Snapshots<\/a>\u00a0\u2013 Eine goldene Kopie der Backup-Daten, die niemals offengelegt oder extern gemountet wird<\/li>\n<li aria-level=\"1\">Verschl\u00fcsselung\u00a0\u2013 Datenverschl\u00fcsselung im Ruhezustand und w\u00e4hrend der \u00dcbertragung<\/li>\n<li aria-level=\"1\">Datenisolation\u00a0\u2013 Isolation von Daten, um sie vor Cyber- und internen Bedrohungen zu sch\u00fctzen<\/li>\n<\/ul>\n<p>Beim Isolieren durch Air Gapping m\u00fcssen Unternehmen mindestens eine Kopie ihrer Daten physisch und elektronisch isoliert aufbewahren. Dies ersetzt jedoch nicht die bestehenden L\u00f6sungen f\u00fcr Datensicherung und Wiederherstellung oder DR, sondern bietet nur eine zus\u00e4tzliche Sicherheitsebene. Obwohl dieser Ansatz sehr sicher ist, unterst\u00fctzt er nicht die RTO- und RPO-Ziele.<\/p>\n<p>Folglich werden Backup-Daten \u00fcber eine tempor\u00e4re und hochsichere Verbindung in der Cloud oder an einem anderen Ort gespeichert. Dies bietet eine manipulationssichere Umgebung, die vor Ransomware gesch\u00fctzt ist und gleichzeitig die RTO- und RPO-Ziele des Unternehmens unterst\u00fctzt.<\/p>\n<p>Ein ausgewogenes Verh\u00e4ltnis zwischen der notwendigen RTO- und RPO-Minimierung und der Datenisolation ist der beste Weg, um eine Cyber-Resilienz zu erreichen, die den Unternehmenszielen entspricht. Cohesity bietet neue Datenisolationstechniken, die in die Backup- und Recovery-Prozesse integriert werden k\u00f6nnen, um den Schutz von Daten und die Sicherheit zu verbessern und das Risiko von Unterbrechungen der Gesch\u00e4ftskontinuit\u00e4t zu reduzieren.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-240911","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist die 3-2-1-Backup-Regel? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3-2-1-Backup-Regel\" \/>\n<meta property=\"og:description\" content=\"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-24T13:01:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\",\"name\":\"Was ist die 3-2-1-Backup-Regel? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-04-18T11:12:08+00:00\",\"dateModified\":\"2024-04-24T13:01:13+00:00\",\"description\":\"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3-2-1-Backup-Regel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist die 3-2-1-Backup-Regel? | Glossar | Cohesity","description":"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/","og_locale":"de_DE","og_type":"article","og_title":"3-2-1-Backup-Regel","og_description":"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2024-04-24T13:01:13+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/","name":"Was ist die 3-2-1-Backup-Regel? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-04-18T11:12:08+00:00","dateModified":"2024-04-24T13:01:13+00:00","description":"Die 3-2-1-Backup-Regel fordert die Erstellung von mindestens drei Kopien der Daten. Zwei Kopien werden vor Ort, aber auf zwei unterschiedlichen Medien gespeichert, und eine wird au\u00dferhalb des Unternehmens aufbewahrt. Lesen Sie mehr \u00fcber den 3-2-1-Backup-Ansatz.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/321-backup-rule\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"3-2-1-Backup-Regel"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/240911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/240911\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=240911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}